COMODO Cleaning Essentials - Nowy twór COMODO.
Klasa. Wiadomo kiedy można spodziewać się finalnej wersji? Brakuje tylko autoubdate i program idealny ;]

ps: oby osoba która poprawiła ui cce pracowała także nad cisem 6.
Sandboxie + UAC Max/Spyshelter P + Webroot SA + OPEN DNS
Odpowiedz
A tutaj test CCE 2.1 BETA:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Tutaj opisałem jak sprawuje się nowa wersja vs ZeroAccess:

[Aby zobaczyć linki, zarejestruj się tutaj]



Dodano: 15 lis 2011, 23:30

Cytat: Ok, I have just tested CCE vs ZeroAccess.

I grabbed a sample and run it. Then i tried to run KillSwitch but ZeroAccess prevented it from running and made it unable to run permanently.

I run CCE - it went just fine - it did a scan - it detected malicious process of rootkit.
See picture:

[img width=640 height=312]

[Aby zobaczyć linki, zarejestruj się tutaj]

[/img]
Applause for CCE for not being terminated and destroyed by ZeroAccess during scanning.  Tongue0l
I hit Clean and restarted the system.

After restart I didn''t see any trace of ZeroAccess anymore:  :-TU :-TU
See image

[img width=640 height=426]

[Aby zobaczyć linki, zarejestruj się tutaj]

[/img]

But there are few problems:
1. KillSwitch is still vulnerable.
2. After restart I checked the folder andCCE.exe get modified as well(fortunately it deleted the rootkit and then dead Smile)
[img width=601 height=480]

[Aby zobaczyć linki, zarejestruj się tutaj]

[/img]

Another problem : Aggressive mode cannot still terminate some FakeAVs - I guess it''s because they don;t terminate running processes - they stop them from running.
I know that command prompt can run just fine under these fakeAVs, mabye that is the key (somehow use that method).

I have this sample of Rootkit and FakeAV as well, so if you want them just tell me.


Dla tych, którzy nie posiadają konta.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Wydano stabilną wersję Comodo Cleaning Essentials oznaczoną 2.2.217899.172
Cytat:
NEW New KillSwitch
NEW New CCE UI
NEW Aggressive mode in KillSwitch and CCE (start with SHIFT key pressed)
NEW Autorun Analyzer
NEW Smart scan in CCE
NEW Boot logging feature in KillSwitch
NEW “Import Virus Database” feature in CCE
IMPROVED More powerful disk access method when scanning for malware
IMPROVED More powerful Quick Repair in KillSwitch
IMPROVED MBR scanner for multiple operating system configurations
FIXED BSOD when releasing kernel hooks under certain circumstances
FIXED CCE may crash when analyzing NTFS steams under certain circumstances
FIXED System file protection during cleanup


Wersja 32bit:

[Aby zobaczyć linki, zarejestruj się tutaj]

Wersja 64bit:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Victoria! Najnowszym KillSwitchem moge sobie spokojnie oglądać proces ZeroAccessa, a sam program jest cały, nie jest niszczony przez rootkita.
Podobnie jak inne moduły (CCE.Autoruns).

Wydano update, ktory rozwiązuje problem z aktualizacją

32 Bit Operating Systems

[Aby zobaczyć linki, zarejestruj się tutaj]


64 Bit Operating Systems

[Aby zobaczyć linki, zarejestruj się tutaj]



Załączone pliki Miniatury
   

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
What''s new in CCE 2.3.219500.176?
-----------------------------------------------
Cytat: Brakuje tylko autoubdate i program idealny ;]
- o to chodziło? Tongue
NEW Checking for program updates
FIXED Terminated process is shown in process view of KillSwitch as light-red in some cases
FIXED 8G memory is not shown correctly in system information page of KillSwitch
FIXED Memory leaks in LoadedModules view of KillSwitch
FIXED Paths of some kernel modules are not parsed correctly in KillSwitch
FIXED Rundll32 arguments are not parsed correctly in Autorun Analyzer


Download Locations:
32 Bit Operating Systems

[Aby zobaczyć linki, zarejestruj się tutaj]


64 Bit Operating Systems

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Ktoś wiejaka różnica względem wersji 175? W 175 był jakiś poważny bug?
Sandboxie + UAC Max/Spyshelter P + Webroot SA + OPEN DNS
Odpowiedz
bardok206 napisał(a):Ktoś wiejaka różnica względem wersji 175? W 175 był jakiś poważny bug?


Nie, zmieniono trochę wygląd (elementy aktualizacji itd.)


zrobilem cos:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Szkoda, że u nas ograniczyłeś się tylko do ogólnego opisu...ale i tak daję "plus" Tongue
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
Ichito...ograniczyłem się tylko do jednego posta bo jak chciałem dodać kilka to byly automatycznie laczane.
Bardzo dziekuje za plusika Smile

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Czy wam też ostatnio cce wali strasznie fp? Po prostu masakra, nawet w oprogramowaniu av renomowanym innej firmy znalazło backdoora.
Sandboxie + UAC Max/Spyshelter P + Webroot SA + OPEN DNS
Odpowiedz
Ktos kiedys mowil, zesygnatury przechowywane w procesach tych antywirusów są powodem detekcji.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
morphiusz napisał(a):Ktos kiedys mowil, zesygnatury przechowywane w procesach tych antywirusów są powodem detekcji.
Tak z 2 plików jeden to normalny exe (backdoor.win32.iroffer) a drugi to właśnie baza antywirusowa i tu łapie (malware@ (i xxxxxxxxxxxxxx) )
Sandboxie + UAC Max/Spyshelter P + Webroot SA + OPEN DNS
Odpowiedz
a wyłączona heurystyka coś daje ?
Odpowiedz
strona programu nie działa po kliknięciu download łaczy się z nieistniejącym adresem

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Ale te linki działają. A stronka faktycznie nie działa.

Download Locations:
32 Bit Operating Systems

[Aby zobaczyć linki, zarejestruj się tutaj]


64 Bit Operating Systems

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
ale ja potrzebuje strone chciałem sprawdzić czy program jest już dostępny dla użytkowników domowych
Odpowiedz
morphiusz powinien zgłosić ten problem.
Odpowiedz
IMO w kolejnych wydaniach powinni postawić na:
- wydajność,
- zmniejszenie liczby FP,
- udoskonalenie Aggressive Mode (tak, żeby był skłonny do obejścia zmian klas dla plików .exe).
- wyszukiwanie kluczy rejestru powiązanych z zainfekowanym plikiem (plik w autostarcie - automatycznie wywalenie dla niego kluczy odpowiedzialnych).

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz

[Aby zobaczyć linki, zarejestruj się tutaj]


PC Magazine Editor''s Choice - 4.5 gwiazdzki Wink

Warto obejrzeć screeny z całej akcji Wink

edit:

[Aby zobaczyć linki, zarejestruj się tutaj]


CCE na fox

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości